Slow Fog余弦: um novo ataque de phishing realizado por um grupo de phishing utilizando subdomínios do Google para induzir os usuários a revelarem suas senhas de conta.
Em 20 de abril, o fundador do SlowMist, Sine Yu, postou nas redes sociais que o principal desenvolvedor do ENS havia sido atingido por um ataque de phishing que explorava uma vulnerabilidade na infraestrutura do Google. O sindicato de phishing usa e-mails oficiais de phishing do Google para enganar os usuários a serem alvo das autoridades policiais. Enquanto Goolge realiza a escalada de confronto. Mas hoje, a gangue de phishing realizou uma nova rodada de ataques de phishing e continuará a atrair usuários para o subdomínio "google.com", enganar os usuários para revelar senhas de contas e adicionar imediatamente a chave de acesso. A BlockBeats informou anteriormente que, em 16 de abril, nick.eth, o principal desenvolvedor do ENS, postou que havia sofrido um ataque de phishing extremamente sofisticado que explorou uma vulnerabilidade na infraestrutura do Google, mas o Google se recusou a corrigir a vulnerabilidade. Ele mostrou que o e-mail de ataque parecia muito real, foi capaz de passar pela verificação de assinatura DKIM, foi exibido normalmente pelo GMail e foi colocado na mesma conversa que outros avisos de segurança legítimos. O invasor usou o serviço "site" do Google para criar uma página confiável de "portal de suporte", porque os usuários veriam o nome de domínio contendo "google.com" e pensariam erroneamente que era seguro, então os usuários precisam ser cautelosos.
O conteúdo serve apenas de referência e não constitui uma solicitação ou oferta. Não é prestado qualquer aconselhamento em matéria de investimento, fiscal ou jurídica. Consulte a Declaração de exoneração de responsabilidade para obter mais informações sobre os riscos.
Slow Fog余弦: um novo ataque de phishing realizado por um grupo de phishing utilizando subdomínios do Google para induzir os usuários a revelarem suas senhas de conta.
Em 20 de abril, o fundador do SlowMist, Sine Yu, postou nas redes sociais que o principal desenvolvedor do ENS havia sido atingido por um ataque de phishing que explorava uma vulnerabilidade na infraestrutura do Google. O sindicato de phishing usa e-mails oficiais de phishing do Google para enganar os usuários a serem alvo das autoridades policiais. Enquanto Goolge realiza a escalada de confronto. Mas hoje, a gangue de phishing realizou uma nova rodada de ataques de phishing e continuará a atrair usuários para o subdomínio "google.com", enganar os usuários para revelar senhas de contas e adicionar imediatamente a chave de acesso. A BlockBeats informou anteriormente que, em 16 de abril, nick.eth, o principal desenvolvedor do ENS, postou que havia sofrido um ataque de phishing extremamente sofisticado que explorou uma vulnerabilidade na infraestrutura do Google, mas o Google se recusou a corrigir a vulnerabilidade. Ele mostrou que o e-mail de ataque parecia muito real, foi capaz de passar pela verificação de assinatura DKIM, foi exibido normalmente pelo GMail e foi colocado na mesma conversa que outros avisos de segurança legítimos. O invasor usou o serviço "site" do Google para criar uma página confiável de "portal de suporte", porque os usuários veriam o nome de domínio contendo "google.com" e pensariam erroneamente que era seguro, então os usuários precisam ser cautelosos.